Erforderliche Secrets
- Aktualisiert2025-12-02
- 5 Minute(n) Lesezeit
Secrets sind Kubernetes-Objekte, die zum Speichern sensibler Informationen verwendet werden. Die in diesem Thema aufgeführten Secrets sind erforderliche Secrets und weisen den Typ "Opaque" auf, sofern nicht anders angegeben.
Image-Pull-Secrets
Das NI-Container-Repository, das SystemLink Enterprise hostet, ist privat und erfordert einen authentifizierten Zugriff. Sie haben Zugangsdaten für den Zugang zu SystemLink Enterprise erhalten. Konfigurieren Sie Image-Pull-Secrets für SystemLink Enterprise mit dem Array global.imagePullSecrets in systemlink-values.yaml und systemlink-admin-values.yaml. Die Image-Pull-Secrets müssen dem Format kubernetes.io/dockerconfigjson entsprechen.
| Secret | Details |
|---|---|
| niartifacts-secret | — |
Authentifizierungs-Secrets
| Secret | Details |
|---|---|
| oidc-secret | Identifiziert SystemLink Enterprise bei Ihrem OpenID Connect-Authentifizierungsanbieter und umfasst die folgenden Felder:
|
Zulässige API-Schlüssel
- apiKey: Eine 42-Byte-Zufallszahlenfolge, die base64-codiert ist.
| Secret | Details |
|---|---|
| alarmservice-apikey | — |
| alarmserviceroutineexecutor-apikey | — |
| assetservice-apikey | — |
| comments-apikey | — |
| dashboardhost-apikey | — |
| jupyterhub-apikey | — |
| nbexec-argo-workflow-apikey | |
| routineeventtrigger-apikey | — |
| routineexecutor-apikey | — |
| routinescheduletrigger-apikey | — |
| saltmaster-init-apikey | — |
| sessionmanagerservice-apikey | — |
| systemsmanagement-service-apikey | — |
| tageventprocessor-apikey | — |
| testmonitor-apikey | — |
| webserver-apikey | — |
| workorder-apikey | — |
Zulässige API-Key-Hashes
| Secret | Details |
|---|---|
| userservices-apikey-whitelist | Verwaltet die Liste der autorisierten zulässigen API-Schlüssel. Dieses Secret enthält nur ein einziges Feld:
|
Encryption-Schlüssel
| Secret | Details |
|---|---|
| fileingestionservices-encryption-key |
Feld: encryptionKey Schlüsseltyp: AES-256 Kodierung: Base64 |
| fileingestionservices-download-encryption-key |
Feld: encryptionKey Schlüsseltyp: AES-256 Kodierung: Base64 |
| saltmaster-rsa-keys |
Feld: saltmaster-private-key Typ: RSA Format: PKCS Feld: saltmaster-public-key Typ: RSA Format: PKCS1 |
| systemsmanagementservice-dataprotection |
Feld: aesKey Schlüsseltyp: AES-128 Kodierung: Base64 |
| systemsstateservice-dataprotection |
Feld: aesKey Schlüsseltyp: AES-128 Kodierung: Base64 |
| taghistorian-continuation-token |
Feld: encryptionKey Schlüsseltyp: AEAD Schlüssellänge: 32 Byte Kodierung: Base64 |
| userservices-continuation-token |
Feld: encryptionKey Schlüsseltyp: AEAD Schlüssellänge: 32 Byte Kodierung: Base64 |
| webappservices-continuation-token |
Feld: encryptionKey Schlüsseltyp: AEAD Schlüssellänge: 32 Byte Kodierung: Base64 |
| webserver-session |
Feld: encryptionKey Schlüsseltyp: AES-128 Kodierung: Base64 Feld: signatureKey Schlüsseltyp: SHA-256 Kodierung: Base64 |
Dremio-Zugangsdaten
| Secret | Details |
|---|---|
| nidataframe-dremio-credentials | Umfasst die folgenden Felder:
|
Grafana-Zugangsdaten
| Secret | Details |
|---|---|
| grafana-login | Definiert einen Administratorbenutzer für Grafana und umfasst die folgenden Felder:
|
MongoDB-Zugangsdaten
- mongodb-root-password: Ein Passwort, das Stammverzeichniszugriff auf den Datenbank-Cluster gewährt.
-
mongodb-passwords: Ein Array aus Passwörtern, die jeweils vollen Zugriff auf eine einzelne Datenbank gewähren. Diese Passwörter dürfen keine Kommas oder reservierten Zeichen enthalten, wie sie in der IETF-URL-Spezifikation definiert sind.Hinweis Trennen Sie Passwörter durch Kommas. Fügen Sie keine Leerzeichen und kein abschließendes Trennzeichen ein. Zum Beispiel: password1,password2. Alle MongoDB-Zugangs-Secrets außer userservices-mongodb-credentials und saltmaster-mongodb-credentials erfordern ein Passwort.
- mongodb-replica-set-key: Ein Schlüssel, der zum Authentifizieren von Knoten in einem MongoDB-Replikatsatz verwendet wird.
- mongodb-connection-string: Verbindungs-String, einschließlich Anmeldeinformationen, für die Authentifizierung bei der MongoDB-Datenbank.
| Secret | Details |
|---|---|
| assetservice-mongodb-credentials | — |
| fileingestionservices-mongodb-credentials | — |
| locationservice-mongodb-credentials | — |
| nbexecservice-mongodb-credentials | — |
| nicomments-mongodb-credentials | — |
| nidataframe-mongodb-credentials | — |
| nispecificationmanagement-mongodb-credentials | Optionale Installation |
| niworkorder-mongodb-credentials | Optionale Installation |
| notification-mongodb-credentials | — |
| repositoryservice-mongodb-credentials | — |
| routines-mongodb-credentials | — |
| routinescheduletrigger-mongodb-credentials | — |
| systemsmanagementservice-mongodb-credentials | — |
| systemsstateservice-mongodb-credentials | — |
| saltmaster-mongodb-credentials | Erfordert zwei Passwörter (mongodb-passwords): ein Passwort für die "Minions"- und ein Passwort für die "Pillars"-Datenbanken, in dieser Reihenfolge. |
| taghistoriandb-mongodb-credentials | — |
| tags-mongodb-credentials | — |
| userdata-mongodb-credentials | — |
| userservices-mongodb-credentials | Erfordert zwei Passwörter (mongodb-passwords): ein Passwort für den "user"- und ein Passwort für die "keys"-Datenbanken, in dieser Reihenfolge. |
| webappservices-mongodb-credentials | — |
Anmeldedaten PostgreSQL
| Secret | Details |
|---|---|
| dashboardhost-postgres-secrets | Umfasst die folgenden Felder:
|
| testmonitorservicedb-connection | Verfügt über zwei Formulare mit den folgenden Feldern, je nachdem, ob die Datenbankverbindung mit einem Verbindungs-String oder als Parameter definiert wurde. Der Verbindungs-String umfasst das folgende Feld:
Die Verbindungsparameter umfassen das folgende Feld:
|
Proxy-Server-Zugangsdaten
| Secret | Details |
|---|---|
| webserver-proxy-credentials | Die Zugangsdaten für die Authentifizierung bei einem Proxy-Server für den Zugriff auf einen Open ID Connect-Anbieter. Dieses Secret umfasst die folgenden Felder:
|
RabbitMQ-Zugangsdaten
| Secret | Details |
|---|---|
| rabbitmq-user | Die Zugangsdaten für die Authentifizierung bei der RabbitMQ-Instanz. Dieses Secret umfasst die folgenden Felder:
|
| rabbitmq-erlang-cookie | Ein Erlang-Cookie-Wert. Dieses Secret umfasst nur ein Feld:
|
Redis-Zugangsdaten
| Secret | Details |
|---|---|
| webserver-redis-credentials | Umfasst das folgende Feld:
|
S3-Zugangsdaten
| Secret | Details |
|---|---|
| feeds-s3-credentials | Umfasst die folgenden Felder:
|
| fileingestion-s3-credentials | Umfasst die folgenden Felder:
|
| nbexecservice-s3-credentials | Umfasst die folgenden Felder:
|
| nidataframe-s3-credentials | Umfasst die folgenden Felder:
|
Azure Storage-Zugangsdaten
| Secret | Details |
|---|---|
| feeds-azure-credentials | Umfasst die folgenden Felder:
|
| files-azure-credentials | Umfasst die folgenden Felder:
|
| nbexecservice-azure-credentials | Umfasst die folgenden Felder:
|
| nidataframe-azure-credentials | Umfasst die folgenden Felder:
|
SMTP-Zugangsdaten
| Secret | Details |
|---|---|
| smtp-server-credentials | Umfasst die folgenden Felder:
|